Michael Nitschinger Blog: Bei der Bekanntgabe der Wiener PHP User Group

Michael Nitschinger hat eine neue Aufgabe auf seinem Blog reden geschrieben die Bildung einer neuen PHP-Benutzergruppe in der Wien, Österreich Bereich – ViennaPHP :

Mein Ziel ist es, eine freundliche, einladende und informative Benutzergruppe, die Anfänger und Könner gleichermaßen ermöglicht, die ihre Erfahrungen, Meinungen und Wissen zu teilen schaffen. Ich habe immer tolle Leute kennengelernt, als ich mit dem Open-Source-Community zusammengearbeitet, und ich denke, viele Leute hier in der Gegend würde daraus zu profitieren. Also, was nun? Das erste, was wir tun müssen, ist identifiziert eine Reihe von Entwicklern (einschließlich Ihnen), die bereit sind, mir zu helfen bootstrap die Benutzergruppe ist. Ich denke, der beste Weg, dies zu tun ist, zuerst online und dann versammeln sich zu treffen für ein oder zwei Bier und diskutieren, was wir als nächstes tun können.

Es gibt keine formellen Treffen Satz – er versucht nur, um Interesse zu messen und vielleicht finden ein paar andere, ihm zu helfen Kickstart und Verwaltung der Gruppe (wie auch einen Standort zu finden). Wenn Sie in der Gruppe interessiert sind, können Sie folgen seinem Konto auf Twitter oder Michael up direkt getroffen und ihn wissen lassen, die Sie sich interessieren.

PHPDeveloper.org

Michael Nitschinger Blog: Session Encryption mit Lithium

Michael Nitschinger hat eine neue Stelle für die Lithium Rahmen Benutzer da draußen – eine kurze Einführung über die Verschlüsselung Ihrer Session-Informationen mit dem neuen eingebauten“ Encrypt „-Strategie verfügen.

Wenn Sie überprüfen die Master-Zweig, können Sie mit dem neuen verschlüsseln Strategie, um Ihre Session-Daten automatisch zu verschlüsseln. Dies bedeutet, dass man lesen und schreiben Session-Daten im Klartext, und sie werden on the fly, bevor sie verschlüsselt gespeichert werden (in einem Cookie, zum Beispiel).

Sie benötigen den mcrypt Erweiterung installiert es richtig funktioniert, aber es macht die Speicherung der verschlüsselten Version Ihre Daten mehr oder weniger automatisch. Richten Sie einfach Ihre Session-Konfiguration, um es als eine Strategie und zu jeder Zeit nennt man eine „read“ oder „schreiben“ die harte Arbeit ist für Sie erledigt verwenden. Für die mehr Interesse an dem, was „unter der Haube“, fährt er fort, über, wie die Strategie funktioniert, was cipher es standardmäßig verwendet, wie man ihn und die Standard-Zeichenfolge in Hashing Landnutzungsänderungen zu sprechen.

PHPDeveloper.org

Michael Nitschinger Blog: Quick Tipp: Lithium Redirect

Michael Nitschinger hat eine „schnelle Spitze“ in posted diesen neuen Eintrag in seinem Blog – wie man ein in eine Lithium -Framework basierende Anwendung umleiten Griff.

Bei der Migration pastium an MongoDB (von CouchDB), fand ich [a]-Snippet auf der routes.php Datei [das macht es so], wenn der Benutzer die Anwendung über die Stamm-URL (/), er sofort wird umgeleitet / Pasten / add (oder einer anderen URL, wenn Sie haben eigene Routen konfiguriert). Das mag ok auf den ersten, aber es gibt ein Problem. Es braucht nicht URLs zu berücksichtigen, dass nicht leben direkt unter der Document-Root.

Das Snippet er Referenzen und anderen zeigen, wie man das Problem zu beheben sind enthalten – ersetzt den Standort array controller / action Informationen mit der statischen Klasse für die Strecke in einem Match ()-Aufruf. Für weitere Informationen über das Routing in Lithium, siehe diesen Handbuch Seiten.

PHPDeveloper.org

Michael Nitschinger’s Blog: Sicherung Lithium Forms

Michael Nitschinger hat einen neuen Beitrag in seinem Blog heute zeigen, wie man href=“http://nitschinger.at/Securing-Lithium-Forms“> mit der praktischen CSRF-Token direkt im Rahmen umgesetzt.

CSRF (Cross-Site-Request-Forgery) Attacken, indem willkürlich (Formular) Anfragen von einem Opfer. Normalerweise muss die empfangende Stelle (in unserem Fall der Controller, der die Formulardaten Prozesse) nicht wissen, wo die Daten herkommen. Die CSRF Schutz in Lithium soll dieses Problem auf eine elegante und sichere Weise zu lösen. Sie können mehr über diese Angriffe hier . Beachten Sie, dass Sie benötigen, um die neuesten master Branch des Lithium-Klon, wenn Sie es ausprobieren wollen nun.

Es gibt zwei Teile, um den Schutz, eine auf jeder Seite der Dinge – ein Feld in der Form Ausgang und einen Scheck in der Steuerung zu sehen, ob der übermittelte Wert korrekt ist. Er enthält Code für ein einfaches Formular (ein Titel, Feld-und Submit-Button), die faul Lasten der Sicherheit Helfer und generiert das Token für Sie. Er geht durch den Controller-Seite der Dinge eine Linie zu einer Zeit und umfasst eine Stichprobe Protokollierung / Spedition Bit im zweiten Beispiel zu, wenn der Anwender überprüfen CSRF nicht passieren umzuleiten.

PHPDeveloper.org